安全公告
安全公告 > 【安全预警】深信服部分产品存在弱口令漏洞

【安全预警】深信服部分产品存在弱口令漏洞

发布日期:2021-05-31
漏洞概述

深信服部分产品存在弱口令漏洞,在用户未修改初始口令或配置了弱口令的情况下,允许攻击者利用该漏洞登录系统。深信服已于此前发布了该漏洞的修复补丁并同步启动修复工作。

版本和修复
产品名称
受影响版本
修复方案
上网行为管理系统AC
v5.6及以下版本
更新安全补丁包SP_AC_WP_01,增加弱密码校验及强制修改机制
v5.6 R1~ v6.0
更新安全补丁包SP_AC_JG_09(或SP_AC_JG_11~SP_AC_JG_16),增加弱密码校验及强制修改机制
一体化网关管理系统MIG
v6.2.2以下版本
升级至v6.2.2后更新安全补丁包SP_MIG_WEBCGI_01,增加弱密码校验及强制修改机制
v6.2.2
更新安全补丁包SP_MIG_WEBCGI_01,增加弱密码校验及强制修改机制
IPSEC VPN
v4.5及以下版本
该版本范围已经不在深信服产品维护范围之内,请参考规避措施来规避风险
v4.6
升级至4.65版本后更新安全补丁包SP_VPN_WEBCGI_01,增加弱密码校验及强制修改机制
v4.65
更新安全补丁包SP_VPN_WEBCGI_01,增加弱密码校验及强制修改机制
v4.66
更新安全补丁包SP_VPN_WEBCGI_01,增加弱密码校验及强制修改机制
v4.7~v5.2(含v4.7)
升级至5.2版本后更新补丁包SP_VPN_WEBCGI_01,增加弱密码校验及强制修改机制
v5.2
更新补丁包SP_VPN_WEBCGI_01,增加弱密码校验及强制修改机制

注:自2014年9月起销售的AC产品已增加弱密码校验及强制修改机制,不受该漏洞的影响

影响后果

在用户未修改初始口令或配置了弱口令的情况下,允许攻击者利用该漏洞登录系统,存在用户信息泄露的风险。

漏洞评分

基础得分:7.5 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

临时得分:6.7(/E:P/RL:O/RC:C)

采用CVSS 3.0标准的的评分原则,评分标准可参考

https://www.first.org/cvss/calculator/3.0

漏洞详情

由于深信服部分产品初始口令为弱口令,且系统未对登入密码做完备的复杂度校验,在用户未修改默认密码或配置了弱口令的情况下,攻击者可利用该漏洞登录系统,存在用户信息泄露的风险。

规避措施

1.定期进行管理员密码修改,且满足一定的密码复杂度。建议包含大写、小写、特殊字符、数字至少三种的组合方式;

2.请确保当前产品面向互联网的控制台访问权限处于关闭状态,如需进行远程运维等工作,可采用SSL VPN等方式接入内网后进行;

3.设置当前产品的控制台登录IP地址白名单限制,只允许运维人员的IP地址登录控制台;

版本获取途径

可拨打深信服漏洞专属修复热线400-005-5530获取或联系当地服务人员。

漏洞来源

该漏洞由国家信息安全漏洞共享平台(CNVD)收录。 CNVD漏洞公告地址:

https://www.cnvd.org.cn/flaw/list.htm?flag=true

FAQs

深信服安全应急响应对外服务

声明

您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步修复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接、间接、偶然、必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。

更新记录

2021-07-30 V2.0 更新:刷新版本和修复方案

2021-05-31 V1.0 首次发布